Descripteurs
![]() piratage informatiqueVoir aussi |
Documents disponibles dans cette catégorie (21)



![]()
Article : texte imprimé
Stéphane Viossat, Auteur | Société d'éditions scientifiques |Présentation des principales failles de sécurité des sites Internet : le formulaire de requête et l'injection, les programmes malveillants des forums, l'usurpation de l'identification lors d'une authentification, une mauvaise sécurisation des do[...]![]()
Article : texte imprimé
Le point sur les cyberattaques depuis les années 90 et les moyens mis en place pour les combattre ou les prévenir. Exemples d'armes cybernétiques : Stuxnet ou Flame. Quelques pistes sur l'avenir de la cyberdéfense et l'intelligence artificielle.[...]![]()
Article : texte imprimé
Le point sur ce que peut révéler l'analyse du bruit de fonctionnement d'un ordinateur : il a permis à une équipe israélienne de pirater son algorithme de chiffrement et de découvrir rapidement sa clé secrète de chiffrement. Présentation du princ[...]![]()
Article : texte imprimé
Le point sur l'attaque informatique visant TV5 Monde, une chaîne de télévision francophone internationale en avril 2015 : le principe de l'"ingénierie sociale", les dégâts causés, des avis d'experts, la simplicité du virus utilisé.![]()
Article : texte imprimé
Enquête, en 2011, sur le site collaboratif WikiLeaks, auteur de fuite de données confidentielles de la diplomatie américaine. Fonctionnement de ce réseau et explication du piratage. Conséquences judiciaires.![]()
Article : texte imprimé
Andrea Peterson, Auteur | Société d'éditions scientifiques |Dans The Washington Post [presse américaine], analyse des principales causes de l'explosion de la cybercriminalité et du pillage des données bancaires des consommateurs.![]()
texte imprimé
S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : ten[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 010657 005.8 SAL livre documentaire CDI documentaire Disponible ![]()
texte imprimé
La guerre digitale est déclarée Ransomware. Il n'a fallu que quelques jours pour que la planète entière comprenne le potentiel dévastateur de ce nouveau genre de virus, capable de crypter et de bloquer toutes les données stockées sur un ordin[...]Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité 010407 364.168 FON livre documentaire CDI documentaire Disponible 007579 364.168 FON livre documentaire CDI documentaire Disponible 007686 364.168 FON livre documentaire CDI documentaire Disponible ![]()
Article : texte imprimé
Dans Los Angeles Times [presse américaine], extraits d'un point de vue sur l'annulation de l'exploitation du film "L'interview qui tue" par l'entreprise Sony Pictures Entertainment aux Etats-Unis à la suite du piratage informatique, en 2014 : ra[...]![]()
texte imprimé
Internet est un outil incontournable du monde dans lequel nous vivons. Cependant, les menaces qu'il porte semblent s'intensifier.Mais de quoi parle-t-on lorsqu'on dit piratage, diffusion de malwares, surveillance des États, vol de données person[...]Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité 015270 364.168 STA livre documentaire CDI documentaire Disponible 007700 364.168 STA livre documentaire CDI documentaire Disponible 007701 364.168 STA livre documentaire CDI documentaire Disponible ![]()
Article : texte imprimé
Point, en 2011, sur la mise en place de la cyberdéfense contre les attaques informatiques destinées à paralyser des entreprises ou des états : répliques d'Internet (réseaux d'ordinateurs isolés) permettant de tester des méthodes de défense et de[...]![]()
Article : texte imprimé
Dossier consacré aux cyberattaques des Etats et des groupes industriels. Cyberattaques contre le programme nucléaire iranien avec le ver informatique Stuxnet. Entretien avec Nicolas Caproni, consultant en sécurité des systèmes d'information, sur[...]![]()
texte imprimé
Communiquer, partager, s'informer librement : C'était l'utopie des pionniers du net. Quarante ans après ses premiers balbutiements, les gouvernements et les grands acteurs privés contrôlent toujours plus étroitement les échanges, rongent liberté[...]Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 011713 364.168 GUI livre documentaire CDI documentaire Disponible ![]()
Article : texte imprimé
Le point sur le projet "NSA Playset" lancé par le développeur Michael Ossmann qui répertorie et reproduit les outils d'espionnage informatique : logiciel espion, câbles enregistreurs, drone, faux smartphone et cartes électroniques espion ; rappe[...]![]()
Article : texte imprimé
Dossier sur l'apport des mathématiques dans le domaine de la recherche.Entretien avec Rémi Carles, de l'Institut national des sciences mathématiques et de leurs interactions, du CNRS. Mise en place de "l'Année des mathématiques" dans les lycées.[...]